Аналитики говорят, что новая разновидность похитителя информации Phemedrone Stealer нацелена на криптокошельки и приложения для обмена сообщениями.
Еомапния по кибербезопасности Trend Micro недавно обнаружила ранее неизвестный штамм вредоносного ПО, который использовал исправленную уязвимость безопасности в Microsoft Windows. Согласно отчету компании со штаб-квартирой в Техасе, Phemedrone Stealer фокусируется на веб-браузерах и извлекает данные из криптокошельков, а также информацию из приложений для обмена сообщениями, таких как Telegram, Steam и Discord.
Кроме того вредоносное ПО выходит за рамки кражи данных, делая снимки экрана и собирая системную информацию, включая подробную информацию об оборудовании, местоположении и операционных системах, говорят эксперты по кибербезопасности.
Украденные данные обычно передаются злоумышленникам через Telegram или сервер управления (C&C). По данным Trend Micro, уязвимость возникает из-за отсутствия проверок в Microsoft Defender и связанных с ними запросов в файлах ярлыков интернета. Злоумышленники используют эту уязвимость создавая URL-файлы, которые загружают и выполняют вредоносные сценарии, уклоняясь от предупреждений и проверок SmartScreen защитника Windows.
Несмотря на патч, Trend Micro отмечает, что все большее число кампаний по распространению вредоносного ПО, в том числе тех, которые распространяют полезную нагрузку Phemedrone Stealer, включают этот пробел в безопасности в свои сети атак. Масштабы украденной криптовалюты и личных данных из-за Phemedrone Stealer остаются неясными.
Согласно базе данных REKT De.Fi, в 2023 году произошло как минимум 455 инцидентов, причем крупнейший взлом на сумму $231 млн. был приписан Multichain. Несмотря на тревожную сумму в $2 млрд., усилия экспертов по кибербезопасности и хакеров в белых шляпах привели к возврату примерно $200 млн. из общей суммы, говорят аналитики.
Еомапния по кибербезопасности Trend Micro недавно обнаружила ранее неизвестный штамм вредоносного ПО, который использовал исправленную уязвимость безопасности в Microsoft Windows. Согласно отчету компании со штаб-квартирой в Техасе, Phemedrone Stealer фокусируется на веб-браузерах и извлекает данные из криптокошельков, а также информацию из приложений для обмена сообщениями, таких как Telegram, Steam и Discord.
Кроме того вредоносное ПО выходит за рамки кражи данных, делая снимки экрана и собирая системную информацию, включая подробную информацию об оборудовании, местоположении и операционных системах, говорят эксперты по кибербезопасности.
Украденные данные обычно передаются злоумышленникам через Telegram или сервер управления (C&C). По данным Trend Micro, уязвимость возникает из-за отсутствия проверок в Microsoft Defender и связанных с ними запросов в файлах ярлыков интернета. Злоумышленники используют эту уязвимость создавая URL-файлы, которые загружают и выполняют вредоносные сценарии, уклоняясь от предупреждений и проверок SmartScreen защитника Windows.
Несмотря на патч, Trend Micro отмечает, что все большее число кампаний по распространению вредоносного ПО, в том числе тех, которые распространяют полезную нагрузку Phemedrone Stealer, включают этот пробел в безопасности в свои сети атак. Масштабы украденной криптовалюты и личных данных из-за Phemedrone Stealer остаются неясными.
Согласно базе данных REKT De.Fi, в 2023 году произошло как минимум 455 инцидентов, причем крупнейший взлом на сумму $231 млн. был приписан Multichain. Несмотря на тревожную сумму в $2 млрд., усилия экспертов по кибербезопасности и хакеров в белых шляпах привели к возврату примерно $200 млн. из общей суммы, говорят аналитики.